Preguntas con etiqueta 'cryptography'

1
respuesta

¿Hashing contraseñas de usuario a través de Javascript del lado del cliente frente al hashing del lado del servidor? [duplicar]

Entré en una discusión con uno de nuestros desarrolladores senior sobre las mejores prácticas de hashing / transmisión de contraseñas y me dejó con curiosidad sobre cuál es la mejor práctica estándar de la industria. En la revisión anterior...
hecha 23.09.2015 - 15:11
1
respuesta

¿Puede un hash MD5 conocido limitar el espacio de búsqueda para colisiones SHA1?

Para un curso de teoría de juegos, estamos tratando con BitTorrent y estrategias alternativas (aproximadamente clientes alternativos) que podemos emplear para maximizar nuestra velocidad de descarga. Una estrategia es sobreinformar las piezas qu...
hecha 05.10.2014 - 16:43
2
respuestas

¿Es fácil recuperar los datos aleatorios insertados en un flujo cifrado?

Dado que tengo dos datos: Una gran parte de datos encriptados. Un fragmento pequeño de datos aleatorios de tamaño fijo. Quiero poder transmitir los dos datos juntos, pero no quiero que el segundo dato esté disponible para un tercero, si...
hecha 29.04.2011 - 10:59
4
respuestas

Firmar de forma segura un paquete contenedor

Tengo una aplicación de escritorio que utiliza un tipo de formato de paquete para cargar un blob y hacer algo con él. Para garantizar la autenticidad del blob, me gustaría agregar una firma digital. Investigué el tema y hay una cosa que no entie...
hecha 27.10.2011 - 09:53
2
respuestas

¿Cuán efectivos han sido los métodos estadísticos para romper el cifrado?

Si observamos cómo los motores estadísticos ejecutan los traductores en línea y cómo se construyen, vemos que miran un nuevo idioma y ejecutan un modelo estadístico sobre él buscando cuál es la traducción correcta para probablemente , digamos...
hecha 20.09.2011 - 15:25
1
respuesta

Mejores prácticas para almacenar certificados digitales

Estoy creando una aplicación en la que ciertos archivos confidenciales deben estar firmados digitalmente antes de ser almacenados en el sistema de archivos utilizando la codificación ASN.1, para que puedan verificarse con un certificado digital...
hecha 19.05.2012 - 04:10
1
respuesta

Funcionamiento interno del cifrado de clave pública

Después de ver Supongo que las claves que se usan para desbloquear los candados son las claves públicas del remitente y del destinatario; Si ese es el caso, ¿cada punto final en PKE tiene su propia clave pública? Si la clave pública es "pú...
hecha 28.06.2012 - 18:25
1
respuesta

Cadena de cifrado en JavaScript y descifrado en Java [cerrado]

Me gustaría saber si hay alguna biblioteca para realizar el cifrado en JavaScript y el descifrado en Java. Ya probé muchas API, pero no obtengo los mismos valores en Java. Quiero cifrado de clave pública-privada y, por lo tanto, tratar de usar...
hecha 31.07.2012 - 13:29
1
respuesta

¿Qué mantiene segura la clave privada si un atacante tiene copias claras y cifradas de un mensaje y la clave pública?

Digamos que alguien obtuvo un mensaje tanto en texto claro como en su copia encriptada con criptografía asimétrica, como RSA-2048. También tiene las claves públicas. ¿La clave privada sigue siendo invisible? Si es así, ¿qué propiedad lo hace...
hecha 18.06.2014 - 12:45
1
respuesta

¿Cuál es la relación entre Suite B y FIPS 140-2?

¿Cuál es la relación entre los algoritmos de Suite B y la certificación FIPS 140-2? ¿Cumple OpenSSL ambos criterios? Por lo que he leído, parece que la biblioteca crypto de OpenSSL implementa muchos algoritmos, y el Módulo de objetos FIPS 140...
hecha 16.07.2014 - 15:48